[第1道试题]以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划
时间:2016/11/15预览:4258次[第2道试题]国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
时间:2016/11/15预览:1691次[第3道试题]以下网络攻击中,()属于被动攻击 A、拒绝服务攻击 B、重放 C、假冒 D、流量分析
时间:2016/11/15预览:3782次[第4道试题]()不属于对称加密算法 A、IDEA B、DES C、RCS D、RSA
时间:2016/11/15预览:3181次[第5道试题]面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证
时间:2016/11/15预览:1257次[第6道试题]如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
时间:2016/11/15预览:1566次[第7道试题]S/Key口令是一种一次性口令生产方案,它可以对抗() A、恶意代码木马攻击
时间:2016/11/15预览:1469次[第8道试题]防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A、内部威胁和病毒威胁
时间:2016/11/15预览:1834次[第9道试题]以下行为中,不属于威胁计算机网络安全的因素是() A、操作员安全配置不当而造成的安全漏洞
时间:2016/11/15预览:3802次[第10道试题]电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统
时间:2016/11/15预览:931次[第11道试题]以下关于认证技术的叙述中,错误的是() A、指纹识别技术的利用可以分为验证和识别
时间:2016/11/15预览:1338次[第12道试题]有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A、动态化原则
时间:2016/11/15预览:1725次[第13道试题]在以下网络威胁中,()不属于信息泄露 A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解
时间:2016/11/15预览:2955次[第14道试题]未授权的实体得到了数据的访问权,这属于对安全的() A、机密性 B、完整性 C、合法性 D、可用性
时间:2016/11/15预览:1679次[第15道试题]按照密码系统对明文的处理方法,密码系统可以分为() A、置换密码系统和易位密码
时间:2016/11/15预览:1697次[第16道试题]数字签名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制
时间:2016/11/15预览:2045次[第17道试题]以下选项中,不属于生物识别方法的是() A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别
时间:2016/11/15预览:3056次[第18道试题]计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
时间:2016/11/15预览:1614次[第19道试题]注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
时间:2016/11/15预览:1899次[第20道试题]数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。
时间:2016/11/15预览:1057次